AWS - CodeBuild Post Exploitation
Reading time: 4 minutes
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Jifunze na fanya mazoezi ya Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
CodeBuild
Kwa maelezo zaidi, angalia:
Angalia Siri
Ikiwa akreditivu zimewekwa katika Codebuild kuungana na Github, Gitlab au Bitbucket kwa njia ya alama za kibinafsi, nywila au ufikiaji wa alama za OAuth, hizi akreditivu zitawekwa kama siri katika meneja wa siri.
Hivyo, ikiwa una ufikiaji wa kusoma meneja wa siri utaweza kupata hizi siri na kuhamasisha kwenye jukwaa lililounganishwa.
Tumia Upatikanaji wa Repo wa CodeBuild
Ili kuunda CodeBuild, itahitaji ufikiaji wa repo ya msimbo ambayo itakuwa ikitumia. Jukwaa kadhaa zinaweza kuwa na msimbo huu:
.png)
Mradi wa CodeBuild lazima uwe na ufikiaji wa mtoa huduma wa chanzo ulioanzishwa, ama kupitia IAM role au kwa kutumia token ya github/bitbucket au ufikiaji wa OAuth.
Mshambuliaji mwenye idhini za juu katika CodeBuild anaweza kutumia ufikiaji huu ulioanzishwa kuvuja msimbo wa repo iliyoanzishwa na zingine ambapo akreditivu zilizowekwa zina ufikiaji.
Ili kufanya hivyo, mshambuliaji atahitaji tu kubadilisha URL ya hifadhi kwa kila repo ambayo akreditivu za usanidi zina ufikiaji (kumbuka kwamba wavuti ya aws itataja zote kwako):
.png)
Na kubadilisha amri za Buildspec ili kuhamasisha kila repo.
warning
Hata hivyo, hii kazi ni ya kurudiwa na inachosha na ikiwa token ya github ilipangwa na idhini za kuandika, mshambuliaji hataweza (ku) kutumia hizo idhini kwani hana ufikiaji wa token.
Au je, ana? Angalia sehemu inayofuata
Kuleta Alama za Ufikiaji kutoka AWS CodeBuild
Unaweza kuvuja ufikiaji uliopewa katika CodeBuild kwa jukwaa kama Github. Angalia ikiwa ufikiaji wowote kwa jukwaa za nje ulitolewa kwa:
aws codebuild list-source-credentials
codebuild:DeleteProject
Mshambuliaji anaweza kufuta mradi mzima wa CodeBuild, na kusababisha kupoteza usanidi wa mradi na kuathiri programu zinazotegemea mradi huo.
aws codebuild delete-project --name <value>
Madhara Yanayoweza Kutokea: Kupoteza usanidi wa mradi na usumbufu wa huduma kwa programu zinazotumia mradi uliofutwa.
codebuild:TagResource
, codebuild:UntagResource
Mshambuliaji anaweza kuongeza, kubadilisha, au kuondoa lebo kutoka kwa rasilimali za CodeBuild, akisababisha usumbufu katika mgawanyo wa gharama wa shirika lako, ufuatiliaji wa rasilimali, na sera za udhibiti wa ufikiaji kulingana na lebo.
aws codebuild tag-resource --resource-arn <value> --tags <value>
aws codebuild untag-resource --resource-arn <value> --tag-keys <value>
Madhara Yanayoweza Kutokea: Kuingiliwa kwa ugawaji wa gharama, ufuatiliaji wa rasilimali, na sera za udhibiti wa ufikiaji kulingana na lebo.
codebuild:DeleteSourceCredentials
Mshambuliaji anaweza kufuta akiba za chanzo kwa ajili ya ghala la Git, na kuathiri utendaji wa kawaida wa programu zinazotegemea ghala hilo.
aws codebuild delete-source-credentials --arn <value>
Madhara Yanayoweza Kutokea: Kuingiliwa kwa utendaji wa kawaida wa programu zinazotegemea hazina iliyoathirika kutokana na kuondolewa kwa hati za chanzo.
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Jifunze na fanya mazoezi ya Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.